Hackean kernel.org, el servidor principal de los repositorios de Linux
02 septiembre 2011
Hackers de origen desconocido —o que no han sido dados a conocer todavía— lograron obtener acceso con todos los privilegios a kernel.org, el repositorio principal del código fuente del kernel Linux.
Fueron dos equipos los afectados, hera y odin1, donde los atacantes obtuvieron acceso al usuario root, modificaron software del sistema operativo, además de registrar las actividades llevadas a cabo allí. Esos equipos ya fueron reinstalados por completo.
Aunque el hecho fue dado a conocer hace unas horas, los administradores de esos servidores informan que fueron atacados en alguna fecha antes del 12 de agosto. Sin embargo, la primera señal del ataque apareció el día 28 con uno de los desarrolladores del kernel, cuyo equipo fue infectado. Al parecer, fueron comprometidas las credenciales digitales del usuario —las del protocolo SSH—, que posteriormente permitieron acceder a los servidores para incrustar un troyano entre los archivos del sistema. Las credenciales de los 448 usuarios de kernel.org ya fueron cambiadas.
Al momento de escribir estas líneas, Linus Torvalds no se ha pronunciado al respecto —por lo menos en Google Plus o en la lista de correo oficial—. En cambio, Jonathan Corbet, miembro distinguido de la comunidad Linux, escribe que
Por supuesto, la primera preocupación es la inserción de código malicioso en el corazón de Linux, el sistema que hoy opera en cientos de miles de equipos de misión crítica. Lo cierto es que esto no debe preocuparnos en lo absoluto. Aunque, naturalmente, los administradores están realizado las auditorías necesarias.
El mismo Corbet nos ofrece una explicación detallada. En pocas palabras,
Vía | ALT1040
Fueron dos equipos los afectados, hera y odin1, donde los atacantes obtuvieron acceso al usuario root, modificaron software del sistema operativo, además de registrar las actividades llevadas a cabo allí. Esos equipos ya fueron reinstalados por completo.
Aunque el hecho fue dado a conocer hace unas horas, los administradores de esos servidores informan que fueron atacados en alguna fecha antes del 12 de agosto. Sin embargo, la primera señal del ataque apareció el día 28 con uno de los desarrolladores del kernel, cuyo equipo fue infectado. Al parecer, fueron comprometidas las credenciales digitales del usuario —las del protocolo SSH—, que posteriormente permitieron acceder a los servidores para incrustar un troyano entre los archivos del sistema. Las credenciales de los 448 usuarios de kernel.org ya fueron cambiadas.
Al momento de escribir estas líneas, Linus Torvalds no se ha pronunciado al respecto —por lo menos en Google Plus o en la lista de correo oficial—. En cambio, Jonathan Corbet, miembro distinguido de la comunidad Linux, escribe que
el episodio es preocupante y embarazoso. Pero puedo decir que no hay necesidad de preocuparse por la integridad del código fuente del kernel o de cualquier otro software alojado en los sistemas de kernel.org
Por supuesto, la primera preocupación es la inserción de código malicioso en el corazón de Linux, el sistema que hoy opera en cientos de miles de equipos de misión crítica. Lo cierto es que esto no debe preocuparnos en lo absoluto. Aunque, naturalmente, los administradores están realizado las auditorías necesarias.
El mismo Corbet nos ofrece una explicación detallada. En pocas palabras,
- cualquier cambio, aunque sea un simple “punto y coma” en Lenguaje C, queda registrado puesto que los desarrolladores utilizan Git para la gestión de versiones del código —otra invención de Linus Torvalds, por cierto—. Git avisa a todos los programadores cuando una línea es modificada.
- y revisa la integridad de cada uno de los casi 40.000 archivos del kernel con un algoritmo de cifrado conocido por su fortaleza —SHA-1—. Así que cualquier irregularidad sería detectada de forma inmediata y automática por toda la red de colaboración que sostiene Linux.
Vía | ALT1040
Publicar un comentario